Методы доступа при передаче данных в компьютерных сетях

2.18. Методы доступа к передающей среде. Стандартизация сетевых технологий.

Метод доступа – это набор правил, определяющий способ отправки и получения кадров данных по физической среде (кабелю). Метод доступа работает на канальном уровне OSI. Метод доступа определяется типом сетевого оборудования (сетевые адаптеры, концентраторы) и т.д.).

Назначение: упорядочить прием и передачу данных, предотвращая одновременный доступ нескольких компьютеров к кабелю (предотвращение коллизий).

Классификация методов доступа по признаку состязательности:

  1. Случайные методы доступа (состязательные).

1.1.С предотвращением коллизий 1.2.Методы с обнаружением коллизий.

  1. Детерминированные

2.1. Маркерные доступы. Разрешение на доступ к кабелю. Передаются от станции к станции в виде маркера. 2.2.Методы циклического опроса. Разрешение на доступ направляется к каждой станции, по очереди центральным управляющим узлом. Методы доступа к передающей среде.

    1. Множественный доступCSMA/CD(Случайный метод) с контролем, несущий и обнаружением коллизий «Общая шина» как логика работы, а не топология. Особенности:

1. Все компьютеры прослушивают сетевой кабель, обнаруживая передаваемые данные посредством контроля несущей частоты. Компьютеры могут обнаружить три состояния кабельной системы: сетевой кабель занят, присутствует трафик, несущая часть; кабель свободен, трафик отсутствует, несущей нет; состояние коллизий. 2. Если кабель занят, компьютер ждет, когда освободится кабель, если свободен, ведет передачу. Если возникает коллизия, то компьютеры приостанавливают передачу на случайный интервал времени, а затем возобновляют передачу. До 16 попыток повторяет передачу, т.е. возможна потеря кадров при большой перегрузке сети. 3. Используется в следующих топологиях: Шина и Звезда. 4.Тип связи – широковещательный (сигнал от одной станции распространяется на все узлы сети). Поддерживается разделяемая среда. Самый распространенный метод.

  1. Недостатки: 1). Уменьшение пропускной способности при интенсивном сетевом трафике большом количестве работающих станций. Критическое значение 80-100 станций – большое количество коллизий приводит к значительному снижению пропускной способности, быстродействии.

2). Механизм обнаружения коллизий ограничивается определенной длиной сетевого сегмента (технический параметр). Например – для коаксиального кабеля – 2,5 км. – предел длины.

  1. Множественный доступCSMA/CA(Случайный метод)с контролем несущий и предотвращением коллизий.

Особенности: 1. Каждый компьютер перед передачей сигнализирует о своем намерении с помощью специального сигнала, который запрещает другим вести передачу. 2. Широковещательное оповещение снижает пропускную способность в сети, по сравнению с предыдущим методом. Поэтому этот метод менее распространен. 3. Тип связи – широковещательный (на все узлы). 4. Поддерживает топологии: Шина и Звезда.

  1. Доступ с передачей маркераToken(Детерминированный метод).
Читайте также:  Служба группировка сетевых участников является зависимой от службы протокол pnrp

Алгоритм передачи маркера:1. Маркер передается по кругу от ПК к ПК.

  1. Первый ПК генерирует маркер, который передается по циклу. ПК, который собирается передать данные, изымает маркер из кольца и в кольцо помещает данные (вместо маркера).
  2. Данные доходят до получателя, компьютер копирует к себе данные и ставит в них метку о приеме. Данные с меткой идут дальше.
  3. Отправитель, получив подтверждение о приеме данных, собирает их и восстанавливает маркер.

1. Отсутствуют коллизии в этом методе, отсутствуют состязания за доступ к кабелю, отсутствуют временные паузы. Поэтому более быстродействующий метод. 2. Тип связи – передача маркера или данных по кольцу от станции к станции. 3. В топологиях – кольцо(логическое кольцо в физическом кольце) и взвезде(логическое кольцо в звезде) работает и вшине(по номерам станций).

  1. Доступ по приоритету запросаDPDemaudPriority(Детерминированный метод).

1. Доступом к кабельной системе управляет специальный концентратор (коммутатор). Коммутатор циклически опрашивает узлы сети и выявляет запросы станций на передачу. Запросы имеют два уровня: высокий и низкий. Эти уровни назначаются на рабочих станциях (вначале запросы высокого уровня, потом низкого). Если встречаются запросы с одинаковым уровнем, то они обрабатываются по уровню. 2. Тип связи – нешироковещательный, связь коммутируется ПК-отправителя через коммутатор к ПК-получателю. Поддерживается коммутируемая среда передачи данных. 3. Топология, в которой он работает: Звезда и Дерево («Звезда-Звезда»). Стандартизация сетевых технологий. Модель IEEE Project 802 – разработчик IEEE, 1980г., февраль (802). Модель устанавливает стандарты для физических компонентов компьютерной сети: сетевые адаптеры, системы передачи данных (кабельные, беспроводные). Стандарты этой модели соответствуют 2 нижним уровням моделиOSI – канальному и физическому. Особенности: Канальный уровень в этой модели разделяется на два подуровня: LLC(Logic Link Control) и MAC(Media Access Control) . 1). LLC – управление логической связью:

  • формирование кадра данных (формирует CRC-код);
  • контроль ошибок при передаче кадров;
  • установление канала связи между двумя станциями.

Канал считается установленным, если : а).выбран размер блока передаваемых данных; б).маршрут определен; в).установлены процедуры (алгоритмы) подтверждения; г).установлены процедуры контроля ошибок. 2). MAC – управление доступом к среде:

  • отвечает за передачу кадров по каналу связи;
  • на этом уровне реализуется метод доступа к кабельной системе (шина);
  • на этом уровне функционирует сетевой драйвер или этот уровень поддерживает работу сетевого драйвера;
  • этот уровень передает кадры данных по MAC-адресам (физические адреса сетевых адаптеров).

Категории стандартов Project 802: — 802.1. – стандарты объединения сетей.

  • 802.2 – функции LLC-стандарты работы.
  • 802.3 – стандарты метода доступа CSMA/CD «Шина».
  • ……..
  • 802.10 – стандарты безопасности.
  • 802.11 – специальная технология для беспроводных сетей.
  • 802.12 доступ по приоритету запросов (DP).
Читайте также:  Основные элементы локальной вычислительной сети

Источник

кс / сети / Лекция10_Методы доступа к среде передачи данных

При построении сетей необходимо определить методы или правила согласно которым рабочая станции, подключенные к сети смогут получать доступ к разделяемой среде передачи данных и соответственно праву на передачу. Методы доступа к среде делятся на централизованные и децентрализованные. В централ методах все управление дост Недостатки таких методов: неустойчивость к отказам центра, малая гибкость управления т к центр обычно не может оперативно реагировать на все события в сети. Достоинства центр методов: отсутствие конфликтов, т к центр всегда предоставляет право на передачу только одному абоненту, которому не с кем конфликтовать.

В децентр методах центр управления отсутствует. Управление доступом в том числе предотвращение, обнаружение и разрешение конфликтов осуществляется всеми абонентами сети. Главные достоинства децентр методов: высокая устойчивость к отказам и большая гибкость. Однако в данном случае возможны конфликты которые необходимо разрешать. Децентр методы делятся на детерминированные и случайные. Детерминированные методы определяют четкие правила, по которым осуществляется порядок предоставления доступа абонентам сети. Абоненты имеют определенную систему приоритетов, причем приоритеты различны для всех абонентов. Конфликты при этом практически полностью исключены. Случайные методы подразумевают произвольный, случайный порядок получения доступа к среде передачи, при этом возможность возникновения конфликтов подразумевается, но определены и способы их разрешения. Случайные методы не гарантируют абоненту время доступа, но зато они обычно более устойчивы к отказам сетевого оборудования и более эффективно используют сеть при малой интенсивности обмена.

Существуют три способа предотвратить одновременную попытку использовать кабель, другими словами, три осн метода доступа к нему:

  1. множественный доступ с контролем несущей: с обнаружением коллизий и с предотвращением коллизий;
  2. доступ с передачей маркера;
  3. доступ по приоритету запроса;

Источник

8 Методы доступа в сети

Метод доступа – набор правил, определяющих использование сети.

Реализуется на физическом уровне.

Задачей метода доступа является решение вопроса об использовании кабеля, соединяющего пользователей в сети.

1. Метод Ethernet

Множественный доступ с прослушиванием несущей и разрешением конфликтов.

Любой ПК в сети «слышит» каждую передачу, однако не любой ПК ее принимает.

Любой ПК передает сообщение, в котором есть адрес приемника и отправителя. Все ПК слышат сообщения, но только один распознает его, принимает, посылает подтверждение.

Конфликт происходит, если два ПК одновременно передают сообщения. Тогда они прекращают передачу на случайный интервал времени, а затем возобновляют ее.

2. Метод Archnet

Метод доступа с эстафетной передачей для сети со звездообразной топологией.

ПК может передать сообщение, если получит маркер (token) – последовательность битов, созданную одним из ПК. Маркер перемещается по цепи как по кольцу. Все ПК имеют номер (от 0 до 255). Маркер идет от ПК к ПК. Когда ПК получает маркер, он может передать пакет данных (до 512 байт), включая адрес отправителя и приемника. Весь пакет идет от узла к узлу, пока не достигнет адресата. В этом узле данные выводятся, а маркер идет дальше.

Читайте также:  В компьютерной сети узловым сервером является сервер с которым непосредственно

Преимущество данного метода – предсказуемость, т.к. известен путь маркера, т.е. можно посчитать, сколько нужно времени для передачи.

Недостаток – любой узел функционирует в качестве повторителя, принимая и регенерируя маркер. В случае неправильной работы маркер мржет быть искажен или потерян.

3. Метод TokenRing

Передача маркера по кольцу (кольцевая топология)

При получении пустого маркера ПК может передать сообщение в течении определенного времени. Такое сообщение называется кадр (frame). Приемник копирует сообщение в свою память, но не выводит его из кольца. Это делает передающий компьютер, когда получает свое сообщение обратно.

Существует механизм приоритетов.

Преимущество – надежность и простота.

Можно отключать неисправные ПК

Способы коммутации и передачи данных

Сеть передачи данных обеспечивает связь между абонентами путем установления соединений. Важная характеристика сети передачи данных – время доставки данных, которое зависит от структуры сети передачи данных, узлов связи и пропускной способности линий связи, а также от способа организации каналов связи между абонентами и способа передачи данных по каналам.

В сетях передачи данных с коммутацией пакетов используются два способа передачи данных: дейтаграммный и виртуальный канал.

Дейтаграммный – передача данных как отдельных, не связанных между собой пакетов.акеты передаются как независимые объекты, в результате чего любой пакет может следовать любым из возможных маршрутов и постуать к получателю в любом порядке. Не гарантируется ни очередность, ни надежность доставки данных.

Виртуальный канал – передача данных в виде последовательностей связанных в цепочки пакетов. Основное свойство – сохранения порядка поступления пакетов. Это означает, что отсутствие одного пакета в пункте назначения исключает возможность поступления всех последующих пакетов. Виртуальный канал сохраняет все вышеописанные преимущества коммутируемых пакетов в отношении скорости передачи и мультиплексирования, но добавляет к ним еще одно – сохраняет естественную последовательность данных.

Дейтаграммный способ позволяет передавать данные без предварительной процедуры установления соединения. Виртуальный канал организуется с помощью специальных процедур установления соединения (как в системе телефонной связи), т.е. создается виртуальный канал, который после организации используется для передачи данных между абонентами, обеспечивая связь в двух направлениях. По окончании сеанса связи канал ликвидируется и используемые им ресурсы возвращаются для установления новых виртуальных соединений.

Источник

Оцените статью
Adblock
detector